Seguridad Informática I

Páginas: 3 (576 palabras) Publicado: 8 de agosto de 2014
Contestar las siguientes preguntas
1. Explica las principales áreas de proceso de la seguridad de información.
2. Responde las siguientes preguntas:
a. ¿Cuál es la importancia de los serviciosen la seguridad de la información?
b. ¿Qué diferencias existen entre cada servicio?
c. En tu opinión ¿cuál es el más importante?
d. ¿Qué son los salvaguardas?
e. Explica qué es una vulnerabilidad,y su clasificación.
f. ¿Es lo mismo una amenaza que una vulnerabilidad? ¿Por qué?
g. ¿Cuál es la importancia de un marco regulatorio de seguridad de información?
Procedimiento:
A través delanálisis y lectura de los diferentes temas pude responder las siguientes preguntas.
Resultados:
1. Explica las principales áreas de proceso de la seguridad de información.
Proceso de Riesgo
Esteproceso encargado de identificar y clasificar las prioridades según los peligros a enfrentar al momento de desarrollar un sistema u organización. Esta está encargada no solo de identificar sino decuantificar las probabilidades que se produzcan como resultado de una amenaza.
Proceso de ingeniería
Se encarga de garantizar que todos sistemas y activos de una empresa sean configurados en base alos posibles riesgos a los que pueda estar expuesto
Proceso de aseguramiento
Define el nivel de confianza que cumpla con los requisitos de seguridad.
Este cuenta con las siguientes propiedadesCorrección
Eficiencia
2. ¿Cuál es la importancia de los servicios en la seguridad de la información?

Hoy en día no encontramos en una era digital con redes sociales, de emails, de Smartphone,donde dependemos de la tecnología para diferentes actividades diarias ya sea en lo personal, laborar o financiera. Desafortunadamente esto también nos vuelve cada vez más vulnerables, por tal motivo esnecesario general conciencia en cuanto la importancia de la seguridad de la información por parte de las empresas o usuarios para reducir la exposición inadecuada de información sensible
a. ¿Qué...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tarea 13 De Seguridad Informatica I
  • Informatica I
  • Informatica I
  • Informatica i
  • Informatica I
  • INFORMATICA I
  • Informatica i
  • Informatica I

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS